Configurar secretos en el reenvío de eventos

En el reenvío de eventos, un secreto es un recurso que representa una credencial de autenticación para otro sistema, lo que permite el intercambio seguro de datos. Los secretos solo se pueden crear dentro de las propiedades del reenvío de eventos.

Actualmente se admiten los siguientes tipos de secretos:

Tipo de secreto
Descripción
Amazon OAuth 2
Habilita la autenticación segura con servicios de Amazon. El sistema almacena de forma segura el token y gestiona su renovación a intervalos especificados.
Google OAuth 2
Contiene varios atributos para admitir la especificación de autenticación OAuth 2.0 que se usará en la API de Google Ads y en Pub/Sub API. El sistema solicita la información necesaria y, a continuación, gestiona la renovación de estos tokens en un intervalo especificado.
HTTP
Contiene dos atributos de cadena para un nombre de usuario y una contraseña, respectivamente.
LinkedIn OAuth 2
El sistema solicita la información necesaria y, a continuación, gestiona la renovación de estos tokens en un intervalo especificado.
OAuth 2
Contiene varios atributos para admitir el tipo de concesión de credenciales de cliente para la especificación de autenticación ​OAuth 2.0. ​ El sistema solicita la información necesaria y, a continuación, gestiona la renovación de estos tokens en un intervalo especificado.
OAuth 2 JWT
Contiene varios atributos para admitir el perfil de token web JSON (JWT) para concesiones de autorización de OAuth 2.0. El sistema solicita la información necesaria y, a continuación, gestiona la renovación de estos tokens en un intervalo especificado.
Token
Una única cadena de caracteres que representa un valor de token de autenticación conocido y entendido por ambos sistemas.

Esta guía proporciona información general de alto nivel sobre cómo configurar secretos para una propiedad de reenvío de eventos (Edge) en la interfaz de usuario de Experience Platform o de recopilación de datos.

NOTE
Para obtener instrucciones detalladas sobre cómo administrar secretos en la API de Reactor, incluido el ejemplo JSON de la estructura de un secreto, consulte la guía de API de secretos.

Requisitos previos

En esta guía se da por hecho que ya está familiarizado con la administración de recursos para etiquetas y reenvío de eventos en la interfaz de usuario, incluido cómo crear un elemento de datos y una regla de reenvío de eventos. Consulte la guía sobre administración de recursos si necesita una introducción.

También debe tener una comprensión práctica del flujo de publicación para etiquetas y reenvío de eventos, incluido cómo añadir recursos a una biblioteca e instalar una compilación en el sitio web para probarlos. Consulte información general de publicación para obtener más detalles.

Crear un secreto create

Para crear un secreto, seleccione Event Forwarding en el panel de navegación izquierdo y, a continuación, abra la propiedad de reenvío de eventos en la que desee agregar el secreto. A continuación, seleccione Secrets en el panel de navegación izquierdo, seguido de Create New Secret.

Crear nuevo secreto

La siguiente pantalla le permite configurar los detalles del secreto. Para que el reenvío de eventos pueda utilizar un secreto, este debe asignarse a un entorno existente. Si no ha creado ningún entorno para su propiedad de reenvío de eventos, consulte la guía de entornos para obtener instrucciones sobre cómo configurarlos antes de continuar.

NOTE
Si desea crear y guardar el secreto antes de agregarlo a un entorno, deshabilite la opción Attach Secret to Environments antes de rellenar el resto de la información. Tenga en cuenta que tendrá que asignarlo a un entorno más adelante si desea utilizar el secreto.
Deshabilitar entorno

En Target Environment, utilice el menú desplegable para seleccionar el entorno al que desea asignar el secreto. En Secret Name, proporcione un nombre para el secreto en el contexto del entorno. Este nombre debe ser único en todos los secretos de la propiedad de reenvío de eventos.

Entorno y nombre

Un secreto solo se puede asignar a un entorno a la vez, pero puede asignar las mismas credenciales a varios secretos en entornos diferentes si lo desea. Seleccione Add Environment para agregar otra fila a la lista.

Agregar entorno

Para cada entorno que agregue, debe proporcionar otro nombre único para el secreto asociado. Si se agotan todos los entornos disponibles, el botón Add Environment no estará disponible.

Agregar entorno no disponible

A partir de aquí, los pasos para crear el secreto difieren según el tipo de secreto que esté creando. Consulte las subsecciones siguientes para obtener más información:

Token token

Para crear un secreto de token, seleccione Token de la lista desplegable Type. En el campo Token que aparece, proporcione la cadena de credencial reconocida por el sistema en el que se está autenticando. Seleccione Create Secret para guardar el secreto.

Secreto de token

HTTP http

Para crear un secreto HTTP, seleccione Simple HTTP de la lista desplegable Type. En los campos que aparecen a continuación, proporcione un nombre de usuario y una contraseña para la credencial antes de seleccionar Create Secret para guardar el secreto.

NOTE
Una vez guardada, la credencial se codifica mediante el esquema de autenticación HTTP "Básico".

Secreto HTTP

OAuth 2 oauth2

Para crear un secreto de OAuth 2, seleccione OAuth 2 de la lista desplegable Type. En los campos que aparecen a continuación, proporcione sus Client ID y Client Secret, así como su Token URL para la integración de OAuth. El campo Token URL de la interfaz de usuario es una concatenación entre el host del servidor de autorización y la ruta del token.

Secreto de OAuth 2

En Credential Options, puede proporcionar otras opciones de credenciales como scope y audience en forma de pares clave-valor. Para agregar más pares clave-valor, seleccione Add another.

Opciones de credenciales

Finalmente, puede configurar el valor Refresh Offset del secreto. Representa el número de segundos antes de la caducidad del token que el sistema realizará una actualización automática. El tiempo equivalente en horas y minutos se muestra a la derecha del campo y se actualiza automáticamente a medida que escribe.

Desplazamiento de actualización

Por ejemplo, si el desplazamiento de actualización está establecido en el valor predeterminado de 14400 (cuatro horas) y el token de acceso tiene un valor de expires_in de 86400 (24 horas), el sistema actualizará automáticamente el secreto en 20 horas.

IMPORTANT
Un secreto de OAuth requiere al menos cuatro horas entre actualizaciones y también debe ser válido durante un mínimo de ocho horas. Esta restricción le proporciona un mínimo de cuatro horas para intervenir si surgen problemas con el token generado.
Por ejemplo, si el desplazamiento se establece en 28800 (ocho horas) y el token de acceso tiene un expires_in de 36000 (diez horas), el intercambio fallaría debido a que la diferencia resultante es de menos de cuatro horas.

Cuando termine, seleccione Create Secret para guardar el secreto.

Guardar desplazamiento de OAuth 2

OAuth 2 JWT oauth2jwt

Para crear un secreto JWT de OAuth 2, seleccione OAuth 2 JWT de la lista desplegable Type.

La pestaña Create Secret con el secreto JWT de OAuth 2 resaltado en la lista desplegable Type.

NOTE
El único Algorithm que se admite actualmente para firmar el JWT es RS256.

En los campos que aparecen a continuación, proporcione los campos Issuer, Subject, Audience, Custom Claims, TTL y, a continuación, seleccione Algorithm de la lista desplegable. A continuación, ingrese Private Key Id, así como Token URL para la integración con OAuth. El campo Token URL no es un campo obligatorio. Si se proporciona un valor, el JWT se intercambia con un token de acceso. El secreto se actualizará según el atributo expires_in de la respuesta y el valor Refresh Offset. Si no se proporciona un valor, el secreto insertado en el perímetro es el JWT. El JWT se actualizará según los valores TTL y Refresh Offset.

La ficha Create Secret con una selección de campos de entrada resaltados.

En Credential Options, puede proporcionar otras opciones de credenciales como jwt_param en forma de pares clave-valor. Para agregar más pares clave-valor, seleccione Add another.

La ficha Create Secret que resalta los campos Credential Options.

Finalmente, puede configurar el valor Refresh Offset del secreto. Representa el número de segundos antes de la caducidad del token que el sistema realizará una actualización automática. El tiempo equivalente en horas y minutos se muestra a la derecha del campo y se actualiza automáticamente a medida que escribe.

La ficha Create Secret que resalta el campo Refresh Offset.

Por ejemplo, si el desplazamiento de actualización está establecido en el valor predeterminado de 1800 (30 minutos) y el token de acceso tiene un valor de expires_in de 3600 (una hora), el sistema actualizará automáticamente el secreto en una hora.

IMPORTANT
Un secreto JWT de OAuth 2 requiere al menos 30 minutos entre actualizaciones y también debe ser válido durante un mínimo de una hora. Esta restricción le proporciona un mínimo de 30 minutos para intervenir si surgen problemas con el token generado.
Por ejemplo, si el desplazamiento se establece en 1800 (30 minutos) y el token de acceso tiene un expires_in de 2700 (45 minutos), el intercambio fallaría debido a que la diferencia resultante es inferior a 30 minutos.

Cuando termine, seleccione Create Secret para guardar el secreto.

La ficha Create Secret que resalta Create Secret

Google OAuth 2 google-oauth2

Para crear un secreto de Google OAuth 2, seleccione Google OAuth 2 en la lista desplegable Type. En Scopes, seleccione las API de Google a las que desee conceder acceso con este secreto. Actualmente se admiten los siguientes productos:

Cuando termine, seleccione Create Secret.

Secreto de OAuth 2 de Google

Aparece una ventana emergente que le informa de que el secreto debe autorizarse manualmente a través de Google. Seleccione Create & Authorize para continuar.

ventana emergente de autorización de Google

Aparece un cuadro de diálogo que le permite introducir las credenciales de su cuenta de Google. Siga las indicaciones para conceder acceso de reenvío de eventos a los datos en el ámbito seleccionado. Una vez completado el proceso de autorización, se crea el secreto.

IMPORTANT
Si su organización tiene una directiva de reautenticación establecida para aplicaciones de Google Cloud, los secretos creados no se actualizarán correctamente después de que caduque la autenticación (entre 1 y 24 horas, según la configuración de la directiva).
Para resolver este problema, inicie sesión en Google Admin Console y vaya a la página App access control para poder marcar la aplicación de reenvío de eventos (reenvío de eventos de Adobe Real-Time CDP) como Trusted. Consulte la documentación de Google sobre configuración de las longitudes de sesión para los servicios en la nube de Google para obtener más información.

LinkedIn OAuth 2 linkedin-oauth2

Para crear un secreto de OAuth 2 de LinkedIn, seleccione LinkedIn OAuth 2 en la lista desplegable Type. A continuación, seleccione Create Secret.

La ficha Create Secret con el campo Type resaltado.

Aparece una ventana emergente que le informa de que el secreto debe autorizarse manualmente a través de LinkedIn. Seleccione Create & Authorize secret with LinkedIn para continuar.

Ventana emergente de autorización de LinkedIn que resalta el botón Crear y autorizar secreto con LinkedIn.

Aparecerá un cuadro de diálogo pidiéndole que escriba sus credenciales de LinkedIn. Siga las indicaciones para conceder acceso al reenvío de eventos a sus datos.

Una vez completado el proceso de autorización, volverá a la ficha Secrets, donde podrá ver el secreto recién creado. Aquí puede ver el estado del secreto y la fecha de caducidad.

La ficha Secret que resalta el secreto recién creado.

Volver a autorizar un secreto LinkedIn OAuth 2

IMPORTANTE

Debe volver a autorizar con sus credenciales de LinkedIn cada 365 días. Si no vuelve a autorizar a su debido tiempo, el secreto no se actualizará y las LinkedIn solicitudes de conversión fallarán.

Tres meses antes del secreto que requiere reautorización, una ventana emergente comenzará a mostrarse cuando navegue por cualquier página de la propiedad. Seleccione Click here to go to your secrets.

La ficha Property Overview que resalta la ventana emergente secreta de reautorización.

Se le redirigirá a la ficha Secrets. Los secretos enumerados en esta página se filtran para mostrar solo los secretos que deben volver a autorizarse. Seleccione Auth Needed para el secreto que necesita volver a autorizar.

La ficha Secret que resalta Auth Neededel secreto LinkedIn.

Aparecerá un cuadro de diálogo que le pedirá que escriba sus credenciales de LinkedIn. Siga las indicaciones para volver a autorizar su secreto.

Amazon OAuth 2 amazon-oauth2

Para crear un secreto de OAuth 2 de Amazon, seleccione Amazon OAuth 2 en la lista desplegable Type. A continuación, seleccione Create Secret.

La ficha Create Secret con el campo Type resaltado.

Aparece una ventana emergente que le informa de que el secreto debe autorizarse manualmente a través de Amazon. Seleccione Create & Authorize secret with Amazon para continuar.

Ventana emergente de autorización de Amazon que resalta el botón Crear y autorizar secreto con Amazon.

Aparecerá un cuadro de diálogo pidiéndole que escriba sus credenciales de Amazon. Siga las indicaciones para conceder acceso al reenvío de eventos a sus datos.

Una vez completado el proceso de autorización, volverá a la ficha Secrets, donde podrá ver el secreto recién creado. Aquí puede ver el estado del secreto y la fecha de caducidad.

La ficha Secret que resalta el secreto recién creado.

Editar un secreto

Después de crear secretos para una propiedad, puede encontrarlos en el área de trabajo Secrets. Para editar los detalles de un secreto existente, seleccione su nombre en la lista.

Seleccionar secreto para editar

La siguiente pantalla le permite cambiar el nombre y las credenciales del secreto.

Editar secreto

NOTE
Si el secreto está asociado a un entorno existente, no puede reasignar el secreto a otro entorno. Si desea usar las mismas credenciales en un entorno diferente, debe crear un nuevo secreto. La única manera de reasignar el entorno desde esta pantalla es si nunca antes asignó el secreto a un entorno o si eliminó el entorno al que estaba adjunto el secreto.

Reintentar un intercambio secreto

Puede volver a intentar o actualizar un intercambio secreto desde la pantalla de edición. Este proceso varía según el tipo de secreto que se esté editando:

Tipo de secreto
Reintentar protocolo
Token
Seleccione Exchange Secret para reintentar el intercambio secreto. Este control solo está disponible cuando hay un entorno adjunto al secreto.
HTTP
Si no hay ningún entorno adjunto al secreto, seleccione Exchange Secret para intercambiar la credencial a base64. Si hay un entorno adjunto, seleccione Exchange and Deploy Secret para intercambiar a base64 e implementar el secreto.
OAuth 2
Seleccione Generate Token para intercambiar las credenciales y devolver un token de acceso del proveedor de autenticación.

Eliminar un secreto

Para eliminar un secreto existente en el área de trabajo Secrets, active la casilla de verificación situada junto a su nombre antes de seleccionar Delete.

Eliminar secreto

Uso de secretos en el reenvío de eventos

Para utilizar un secreto en el reenvío de eventos, primero debe crear un elemento de datos que haga referencia al secreto en sí. Después de guardar el elemento de datos, puede incluirlo en las reglas del reenvío de eventos y agregar esas reglas a una biblioteca, que a su vez se puede implementar en los servidores de Adobe como una compilación.

Al crear el elemento de datos, seleccione la extensión Core y luego seleccione Secret para el tipo de elemento de datos. El panel derecho actualiza y proporciona controles desplegables para asignar hasta tres secretos al elemento de datos: uno para Development, Staging y Production, respectivamente.

Elemento de datos

NOTE
Solo aparecen secretos adjuntos a los entornos de desarrollo, ensayo y producción para sus respectivos desplegables.

Al asignar varios secretos a un único elemento de datos e incluirlo en una regla, puede hacer que el valor del elemento de datos cambie según la ubicación de la biblioteca contenedora en el flujo de publicación.

Elemento de datos con varios secretos

NOTE
Al crear el elemento de datos, se debe asignar un entorno de desarrollo. Los secretos para los entornos de ensayo y producción no son necesarios, pero las compilaciones que intentan realizar la transición a esos entornos fallarán si los elementos de datos de tipo secreto no tienen un secreto seleccionado para el entorno en cuestión.

Próximos pasos

En esta guía se explica cómo administrar secretos en la interfaz de usuario. Para obtener información sobre cómo interactuar con secretos mediante la API de Reactor, consulte la guía de extremo de secretos.

recommendation-more-help
12b4e4a9-5028-4d88-8ce6-64a580811743